Conócenos

Ciberdelitos

Conclusiones

Por D. Juan de Dios Meseguer González

Parte cinco (de cinco) de la Tribuna: Los nuevos "modi operandi" de los ciberdelincuentes durante la crisis económica

  • Imprimir

Una vez analizadas las cuatro partes de que consta nuestro análisis, finalizamos el mismo, desarrollando unas conclusiones:

El robo de información y la interrupción del negocio continúan representando los costes externos más altos. Sobre una base anual, este coste representa un 44% del total de los costes externos, frente al 4% de 2011. En cuanto a la interrupción del negocio o la pérdida de productividad, representa el 30% del total de los costes externos, frente al 1% de 2011.

La implementación de soluciones de Inteligencia avanzada permite mitigar el impacto de los ciberataques. Las organizaciones que hacen uso de las soluciones SIEM (Gestión de Eventos e Información de Seguridad) ahorran casi 1,6 millones de dólares en costes. Como consecuencia, estas organizaciones experimentaron un coste considerablemente más bajo de recuperación, detección y contención que aquellas que no hacen uso de soluciones SIEM.

Los ciberataques pueden ser costosos si no se resuelven con rapidez. La media de tiempo para resolver un ciberataque es de 24 días, pero, de acuerdo al estudio, puede llegar a los 50 días. El coste medio en el que han incurrido las compañías durante este periodo de 24 días ha sido de 591.780 dólares, lo que representa un aumento del 42% sobre el coste medio estimado del pasado año, que se situaba en los 415.748 dólares durante un período de 18 días.

La recuperación y detección siguen siendo las actividades internas más costosas asociadas a los delitos cibernéticos[1]. Sobre una base anual, este tipo de actividades representa casi la mitad de los costes internos totales, siendo los gastos de operaciones y trabajo los que se llevan la mayor parte.

La fragilidad de los sistemas informáticos favorece la actividad fraudulenta de las nuevas figuras delictivas, en tiempo de recortes económicos. Las compañías de seguridad o empresas internacionales, contratan a cualquier experto para que intente penetrar en sus sistemas de seguridad a través de debilidades tecnológicas de su infraestructura y de ese modo, reforzar sus sistemas.

La empresa de seguridad Symantec[2],  cuenta con 300 millones de clientes en el mundo y comercializa en España los sistemas de seguridad Norton 360, Norton Antivirus y Norton Internet Security. Cada segundo, 18 adultos son víctimas de ciberdelitos: es decir, más de un millón y medio de víctimas cada día en todo el mundo. En este sentido, lo más relevante:

  • Las pérdidas medias a nivel mundial por víctima son de 152 euros en costes financieros directos.
  • En los últimos 12 meses, cerca de de 556 millones de adultos en el mundo han experimentado algún ciberdelito, cifra que supera a la población total de la Unión Europea.
  • El 46% de los internautas adultos han sido víctimas del cibercrimen en los últimos 12 meses.
  • Uno de cada cinco adultos (21%) ha sido víctima o bien de cibercrimen en redes sociales o a través del dispositivo móvil, y el 39% de los usuarios de redes sociales han sido víctimas de cibercrimen social.
  • El 15% de los usuarios de redes sociales informa que alguien ha accedido sin permiso a su perfil y se han hecho pasar por ellos.
  • El 10% afirma que han sido víctimas de enlaces fraudulentos en las redes sociales.
  • El 44% utiliza una solución de seguridad para que los proteja de amenazas en la redes sociales.
  • El 49% utiliza la configuración de privacidad para controlar qué información comparten y con quién.
  • Casi un tercio (31%) de los usuarios de móviles recibieron un mensaje de texto de alguien que no conocían pidiendo que accedieran a un determinado enlace o marcasen un número desconocido para escuchar un mensaje de voz.
  • El 27% de los internautas adultos ha recibido un mensaje diciéndoles que su contraseña del correo electrónico había sido cambiada.

Lo cierto, es que las conclusiones hablan por si solas, pero existe una distracción en los gobiernos, dado que las autoridades están concentradas en la economía, la lucha contra el crimen cibernético no es una prioridad en su agenda. La Escasez de policías cibernéticos[3], impide luchar efectivamente contra el crimen cibernético, por falta de capacitación dedicada y remuneración suficiente.

Existe una criminalidad oculta: Rusia y China se han convertido en puertos seguros para los criminales cibernéticos. Brasil es uno de los países de mayor crecimiento como “chivo expiatorio” para el crimen cibernético. Pero lo más grave de todos estos datos, es que la ciberdelincuencia se está convirtiendo en estos momentos difíciles, en un negocio muy apetitoso para algunos, a costa de los demás.

Y lo más incomprensible a estas alturas, es que la aplicación de la ley está limitada por las fronteras físicas de los países, mientras que los criminales cibernéticos operan rápidamente más allá de las fronteras. La reforma que pretende nuestro gobierno del CP[4], no solo es insuficiente a efectos del combate contra el ciberdelito en sus múltiples facetas, sino que ni se acerca a la realidad actual que subyace en el entorno web y que afecta tanto a empresas como a los ciudadanos. Se hace preciso, una ruptura con el esquema web que tenemos definido. Es imposible controlar con la forma de navegación que existe actualmente, los ilícitos en el ciberespacio. No solo es preciso un cambio procesal sino de la forma de acceso a internet.

Esta Tribuna forma parte de Los nuevos "modi operandi" de los ciberdelincuentes durante la crisis económica, compuesta por:

Lefebvre - EL Derecho no comparte necesariamente ni se responsabiliza de las opiniones expresadas por los autores o colaboradores de esta publicación

Widgets Magazine

Comentarios jurisprudenciales

CASE STUDY & MASTER CLASS

LOPD EN DESPACHOS DE ABOGADOS

  • Procedimientos de seguridad. Control de acceso

    Unos de los procesos a implementar en el despacho jurídico es el del control de acceso a los lugares del despacho donde se almacenan datos personales.

  • Procedimientos de seguridad

    Unos de los procesos a implementar en el despacho jurídico es el de la identificación y autenticación de usuarios en aquellos sistemas de información desde los que se gestionen datos personales.

  • Medidas de seguridad para ficheros no automatizados

    Antes de entrar de lleno a definir procesos de seguridad conviene que se haya planteado adecuadamente los ficheros de datos que deberá registrar y su tipología.

ebook gratuito

ENTREVISTAS

GESTIÓN DE DESPACHOS

  • ¿Por qué es importante implementar el marketing en una empresa de servicios jurídicos?

    Hoy en día, el mercado legal está inmerso en una etapa de dinamismo que se está llevando a cabo a través de numerosas integraciones y/o fusiones entre despachos de diferente perfil que lo que buscan es crear una marca más sólida con la que poder prestar un servicio más completo a sus clientes.

  • La web y el blog, primeras piedras del camino hacia el posicionamiento SEO

    ¿Recuerdas cuando captar clientes se reducía al ‘boca a oreja’ y al prestigio del despacho? ¿Todo iba mucho más rodado, ¿verdad? ¿Cuál es el motivo por el que ahora ya no es tan fácil? Muy sencillo: se ha constituido un nuevo canal de captación que aún tiene mucho potencial: internet, la web y Google, el mayor canal de información y búsqueda de contenidos de España.

REDES SOCIALES & ABOGADOS

  • Internet y Redes Sociales para despachos de abogados: una exigencia necesaria

    ¿Por qué es importante que los despachos de abogados entren en la dinámica de las redes sociales e Internet? ¿Cómo puede afectar a un bufete el estar o no en el mundo digital? ¿Qué es lo que quieren tus futuros clientes de su abogado? El mundo se ha digitalizado y los abogados no pueden quedarse atrás.

COLABORA CON NOSOTROS

Colabora

Envianos un artículo sobre nuevas tecnologías aplicadas al ámbito jurídico

Colaborar

Enviar Artículo

He leído y acepto las condiciones de la Política de Privacidad y el Aviso Legal

(*) Campos obligatorios

Pablo García Mexía

Abogado, Cofundador de Syntagma, Centro de estudios estratégicos.

1

Carlos Pérez Sanz

Socio del área de Information Technology y Compliance de ECIJA.

1

Raúl Rubio

Partner, Information Technology & Communications Baker & McKenzie

1
feedburner

Reciba LAW & TIC de forma gratuita.

Atención al cliente: De lunes a viernes de 8:30 a 20:00 horas ininterrumpidamente. Tel 91 210 80 00 - 902 44 33 55 Fax. 915 78 16 17